Aller au contenu principal

User account menu

  • Se connecter
  • S'abonner
Logo
Logo Connect - Editions Diamond

Cybersécurité offensive & défensive
Code / Algo / IA / Big Data / Web
électronique / embarqué / radio / IoT
Sysadmin / SysOps / DevOps / SRE sous Linux

Recherche

Navigation secondaire

  • Contenu premium
  • À propos
  • Contact
  • FAQ

Main navigation

  • Accès par magazine
    • GNU/Linux Magazine
    • SysOps Pratique
    • Hackable
    • MISC
  • Accès par domaine
    • IA / Big Data / Code / Algo / Web
    • Cybersécurité offensive & défensive
    • Électronique / Embarqué / Radio / IoT
    • Administration Système & Réseau Linux
  • Accès par liste de lecture
    • Best of de la rédaction
    • Cas pratiques
    • Parcours pédagogiques
    • Tours d'horizon
    • Mes listes de lecture
MISC
Cybersécurité offensive & défensive
1542 article(s)
  1. Accueil
  2. MISC
  3. MISC-092
MISC N°
Numéro
92

Exploration des techniques de Reverse Engineering

Temporalité
Juillet/Août 2017
Image v3
Exploration des techniques de Reverse Engineering
Article mis en avant

Introduction au dossier : Découvrez les techniques de reverse engineering !

Résumé

Le reverse engineering est une des techniques incontournables dans la plupart des métiers de l’infosec.

Lire la suite
Rechercher dans MISC
Recherchez par mots-clés parmi 1542 articles !
Exemple : Pentest, Code, Arduino, Denis Bodor
Recherche avancée
Acheter ce numéro en version papier
Exploration des techniques de Reverse Engineering
J'achète ce numéro

Accès par numéro standard

0
140
Exploiter Chromium lors d’un pentest
0
139
Sécurité du framework Laravel : Comment une simple clé peut-elle compromettre la sécurité de vos applications ?
0
138
Ingénierie sociale 2.0 : quand l’IA arme les cybercriminels
0
137
Intégrez les exigences du Cyber Resilience Act dans vos cycles DevSecOps
0
136
Sécurité des outils d’administration à distance : quelles menaces & solutions ?
0
135
Sécurité des hyperviseurs : surfaces d’attaques et vulnérabilités
0
134
Techniques de contournement des EDR
0
133
Déployer aisément AppLocker en liste de blocage
0
132
Exploitation des mécanismes de cache http
0
131
IA & Analyse de filtrages réseaux par apprentissage automatique
0
130
Introduction pratique aux attaques par canaux auxiliaires
0
129
Active Directory CS : quand la configuration est votre pire ennemie !
0
128
Sécurité de KeePass & techniques d’extraction des secrets
0
127
Bug Bounty - Quand les hackers deviennent chasseurs de primes !
0
126
USB - Votre pire ennemi ? Un vecteur d’attaque souvent négligé…
0
125
Web 2023 - Les nouvelles surfaces d’attaques !
0
124
Objets connectés : Quels risques pour votre système d’information ?
0
123
Patch management - Améliorer les processus de mise à jour de sécurité
0
122
Adopter le DevSecOps - Intégrer la sécurité dans votre production informatique
0
121
Sécurité & langages de programmation
0
120
Gestion de parc : Active Directory - Est-il toujours la solution incontournable ?
0
119
Outils et méthodes pour l’analyse et la réponse à incident
0
118
Techniques d’OSINT à l’usage des honnêtes gens
0
117
Sécurisez votre production informatique
0
116
EDR : Quel apport pour la sécurité de votre parc ?
0
115
Tour d’horizon de la sécurité de la 5G
0
114
Puces sécurisées : À la découverte de la sécurité matérielle
0
113
ARM & Sécurité
0
112
Sécurité de l'orchestrateur Kubernetes
0
111
Télétravail : comment ne pas sacrifier la sécurité ?
0
110
Zero Trust : avenir de la sécurité ou chimère marketing ?
0
109
Outils Python pour la recherche et l'exploitation de vulnérabilités
0
108
Sécurité des navigateurs web : où en sommes-nous ?
0
107
Ransomwares : état de la menace
0
106
Éprouver la sécurité des applications mobiles
0
105
Sécurité des environnements cloud Amazon Web Services
0
104
Masquez vos attaques pour bien réussir vos missions Red Team
0
103
Pentest Windows : outils & techniques
0
102
Durcissement de la sécurité des systèmes GNU/Linux
0
101
Sécurité des applications web
0
100
Supervision : retours d'expériences autour des SIEM
0
99
Environnements d'exécution sécurisés : de SGX à TrustZone
0
98
Authentification : enfin la fin des mots de passe ?
0
97
Meltdown, Spectre, Cryptanalyse : comprendre le fonctionnement des attaques par canaux auxiliaires !
0
96
Blockchain : un réel progrès pour la sécurité ?
0
95
Docker : quelle sécurité pour les conteneurs ?
0
94
CERT, CSIRT et SOC en pratique : comment s’organiser et quels outils mettre en place
0
93
Wikileaks et les Shadow Brokers
0
92
Exploration des techniques de Reverse Engineering
0
91
Smart Cities : comment protéger les villes intelligentes ?
0
90
Telegram, Signal, WhatsApp : quelle confiance leur accorder ?
0
89
Pub & Internet : le nouvel arsenal des publicitaires
0
88
Web : quelles évolutions pour la sécurité ?
0
87
Social Engineering : découvrez les techniques de manipulation et apprenez à les déjouer
0
86
Quelle sécurité pour l'Internet des Objets ?
0
85
Tests d'intrusion internes : attaques et contre-mesures
0
84
Disaster Recovery : outils et organisation
0
83
IPv6 : 10 ans après !
0
82
Protégez vos codes à tous les niveaux
0
81
Vie privée sur le Web : souriez, vous êtes tracés !
0
80
Windows : quelle sécurité pour le plus populaire des OS ?
0
79
APT : Advanced Persistent Threats
0
78
Navigateurs web : quels mécanismes pour renforcer leur sécurité ?
0
77
Sécurité des moyens de paiement
0
76
Sécurité du Cloud : peut-on confier son infrastructure à un tiers ?
0
75
Les objets connectés : de nouveaux usages partout, la sécurité nulle part ?
0
74
Les réseaux industriels : découvrir leur fonctionnement, comprendre leurs vulnérabilités !
0
73
Confrontez-vous aux meilleurs : mesurez vos compétences grâce aux challenges de sécurité !
0
72
Comprendre le déni de service pour mieux le prévenir
0
71
SSL & TLS : la crypto peut-elle nous protéger ?
0
70
Big Data quand la taille compte !
0
69
Supervisez la sécurité de votre système d'information !
0
68
Télévision & téléphonie : la sécurité ultra-connectée
0
67
Apple & Mac ou la face cachée de la pomme...
0
66
Bring Your Own Device... ou l'histoire d'une bombe à retardement !
0
65
Les fleurs du MALware
0
64
Firewall : Grande muraille de Chine ou ligne Maginot ?
0
63
Sécurité Android
0
62
Sécurité des applications sous Linux
0
61
Sécurité des bases de données
0
60
Cloud Computing et sécurité : une difficile cohabitation ?
0
59
Ingénierie sociale sur Internet : quand le Web devient un outil d'influence et de leurre
0
58
Sécurité et architecture PC : l'impossible confiance ?
0
57
Sexe, drogue et sécurité informatique
0
56
Forensics : les nouveaux enjeux
0
55
Au coeur des technologies sécurité de Microsoft
0
54
Anonymat sur Internet : risque ou nécessité ?
0
53
La sécurité du Wi-Fi : des paroles en l'air ?
0
52
4 outils indispensables pour tester votre sécurité !
0
51
Sécurité des OS mobiles
0
50
La sécurité des jeux
0
49
Vulnérabilités Web et XSS
0
48
Comment se protéger contre la peste SPAM ?
0
47
La lutte antivirale, une cause perdue ?
0
46
Construisez et validez votre sécurité
0
45
La sécurité de Java en question !
0
44
Compromissions électromagnétiques
0
43
La sécurité des Web Services
0
42
La virtualisation : vecteur de vulnérabilité ou de sécurité ?
0
41
La cybercriminalité... ou quand le net se met au crime organisé
0
40
Sécurité des réseaux : les nouveaux enjeux
0
39
Fuzzing : injectez des données et trouvez les failles cachées
0
38
Codes malicieux : quoi de neuf ?
0
37
Déni de service : vos serveurs en ligne de mire

Spécialités

Sécurité réseau
Droit
Réseau
Sécurité système
Pentest
Radio et wireless
Web
Électronique
Exploit
Témoignage
Système
MISC
Data / Big Data
Forensic
Mobilité
Malware
Cyber Intelligence
Sécurité du code
Embarqué
Algo
Crypto
Sécurité organisationnelle
IA
Reverse engineering
Société
Code

Magazines précédents

Introduction au concept de smart city
MISC N°91
Smart Cities : comment protéger les villes intelligentes ?
Telegram, Signal, WhatsApp : Quelle confiance leur accorder ?
MISC N°90
Telegram, Signal, WhatsApp : quelle confiance leur accorder ?
Pub & Internet : le nouvel arsenal des publicitaires
MISC N°89
Pub & Internet : le nouvel arsenal des publicitaires
Web : quelles évolutions pour la sécurité ?
MISC N°88
Web : quelles évolutions pour la sécurité ?
Social Engineering : découvrez les techniques de manipulation et apprenez à les déjouer
MISC N°87
Social Engineering : découvrez les techniques de manipulation et apprenez à les déjouer
Quelle sécurité pour l'Internet des Objets ?
MISC N°86
Quelle sécurité pour l'Internet des Objets ?
Body

Domaines

CODE / ALGO / IA / BIG DATA / WEB
Spécialités :
()
Cybersécurité offensive & défensive
Spécialités :
()
Electronique / Embarqué / Radio / IoT
Spécialités :
()
SYSADMIN / SYSOPS / DEVOPS / SRE SOUS LINUX
Spécialités :
()

Nos publications

  • GNU/Linux Magazine
  • MISC
  • SysOps Pratique
  • Hackable

Aide & Contact

  • Foire Aux Questions
  • Devenir auteur
  • Devenir annonceur
  • Nous contacter

Abonnements

  • Abonnement à l'intégrale de Connect
  • Abonnement à GNU/Linux Magazine
  • Abonnement à Misc
  • Abonnement à Hackable
  • Abonnement à SysOps Pratique

À propos

  • Qui sommes-nous ?
  • En savoir plus sur Connect
  • Les auteurs
  • Informations légales
Titre
Tél. : 03.67.10.00.20
img_title_img
logo-editions-diamond
Tél. : 03.67.10.00.20
Rechercher sur le site
Ajouter à une liste de lecture